Test
1. Cos'è un virus informatico?
2. Cos'è un worm?
3. Cos'è un Hacker?
4. Durante un attacco di Denial of service, quale è l'obbiettivo dell'attacco?
5. Quali sono gli attacchi DoS?
6. Cos'è un cavallo di Troia
- Se un dato viaggia in rete come testo in chiaro, persone non autorizzate possono monitorare e catturare il dato.
- L'intruso registra un scambio di informazioni tra un utente ed un server e poi, sfrutta le informazioni acquisite, per impersonare l'ignaro utente.
- Qualche volta per introdursi in un rete basta telefonare ai nuovi assunti, sostenendo di chiamare dal dipartimento IT e chiedendo loro le password per una non definita verifica di routine.
- Questo termine si riferisce a del codice maligno eseguito in automatico tramite controlli ActiveX o a Java Applet scaricati dalla rete su di un Web Server.
- Questo è un termine generico per indicare un programma maligno che si maschera come un'utility.
7. Quale tra le seguenti risposte è un esempio di macro virus?
- L'intruso registra un scambio di informazioni tra un utente ed un server e poi, sfrutta le informazioni acquisite, per impersonare l'ignaro utente.
- Virus che sfruttano il linguaggio macro di certi documenti (documenti Word) e fogli elettronici per infettarli e propagarsi.
- Questo è un termine generico per indicare un programma maligno che si maschera come un'utility.
- Un amministratore di sistema consapevolmente o erroneamente usa i privilegi di amministratore per rendere i dati privati.
- Transazioni economiche e finanziarie che avvengono attraverso la rete sono compromesse se il destinatario della transazione non è certo da chi proviene il messaggio.
8. Quale tra le seguenti risposte è un esempio di Denial of Service?
- Transazioni economiche e finanziarie che avvengono attraverso la rete sono compromesse se il destinatario della transazione non è certo da chi proviene il messaggio
- Questo è un termine generico per indicare un programma maligno che si maschera come un'utility.
- Un intruso inonda un server con richieste che consumano risorse di sistema per mettere fuori servizio il server o per negare l'accesso ai servizi del sistema operativo o per negare l'esecuzione di applicativi. Il crash di un server qualche volta fornisce opportunità per penetrare il sistema.
- Macro virus che sfruttano il linguaggio macro di certi documenti (documenti Word) e fogli elettronici per infettarli e propagarsi.
- Questo termine si riferisce a del codice maligno eseguito in automatico tramite controlli ActiveX o Java Applet scaricati dalla rete su di un Web Server.
9. Cosa si intende per un attacco Denial Of Service?
- Un intruso che modifica o corrompe i dati di rete. Transazioni economiche non cifrate sono vulnerabili alla manipolazione. I virus possono alterare i dati di rete.
- Un intruso inonda un server con richieste che consumano risorse di sistema per mettere fuori servizio il server o per negare l'accesso ai servizi del sistema operativo o per negare l'esecuzione di applicativi. Il crash di un server qualche volta fornisce opportunità per penetrare il sistema.
- Questo è un termine generico per indicare un programma maligno che si maschera come un'utility.
- Qualche volta per introdursi in una rete basta telefonare ai nuovi assunti, sostenendo di chiamare dal dipartimento IT e chiedendo loro le password per una non definita verifica di routine.
10. Cos'è un replay attack?
- Un utente non autorizzato che pretende di essere un utente valido. Oppure, un utente che assume un valido indirizzo IP di un sistema e lo usa per accedere ad altri dispositivi o computer del sistema.
- L'intruso registra un scambio di informazioni tra un utente ed un server e poi, sfrutta le informazioni acquisite, per impersonare l'ignaro utente.
- Un intruso che modifica o corrompe i dati di rete. Transazioni economiche non cifrate sono vulnerabili alla manipolazione. I virus possono alterare i dati di rete.
- Un intruso inonda un server con richieste che consumano risorse di sistema per mettere fuori servizio il server o per negare l'accesso ai servizi del sistema operativo o per negare l'esecuzione di applicativi. Il crash di un server qualche volta fornisce opportunità per penetrare il sistema.
11. Cos'è il ripudio?
- Un intruso che modifica o corrompe i dati di rete. Transazioni economiche non cifrate sono vulnerabili alla manipolazione. I virus possono alterare i dati di rete.
- Questo termine si riferisce a del codice maligno eseguito in automatico tramite controlli ActiveX o Java Applet scaricati dalla rete su di un Web Server.
- Transazioni economiche e finanziarie che avvengono attraverso la rete sono compromesse se il destinatario della transazione non è certo da chi proviene il messaggio
- Qualche volta per introdursi in una rete basta telefonare ai nuovi assunti, sostenendo di chiamare dal dipartimento IT e chiedendo loro le password per una non definita verifica di routine.
12. Quando è usato l'IPSec?
- Per rendere la comunicazione sicura, e mantenere riservati i pccchetti di dati che viaggiano in rete.
- Con il PGP.
- Con l'SMTP.
- Con il POP3.
13. La crittografia a chiave pubblica si basa su:
- Due chiavi, una pubblica e una privata
- Due chaivi, entrambe pubbliche
- Due chiavi, entrambe private
- Solo sulla chiave privata che è inviata con il messaggio stesso.
14. La crittografia simmetrica è un'altro modo per indicare:
- Kerberos 5
- La crittografia a chiave segreta
- PKI
- IPSec
15. Cos'è l'Autenticazione?
- Una volta che l'utente è stato identificato, egli è autorizzato ad accedere ad uno specifico insieme di risorse di rete.
- L'Autenticazione identifica un utente al momento di accedere al sistema o quando accede a dei servizi di rete.
- Diritti e permessi autorizzati per accedere soltanto a file e cartelle.
16. Cos'è l'Autorizzazione?
- Una volta che l'utente è stato identificato, egli è autorizzato ad accedere ad uno specifico insieme di risorse di rete.
- L'Autenticazione identifica un utente al momento di accedere al sistema o quando accede a dei servizi di rete.
- L'autorizzazione è ciò che fornisce l'utente con i permessi di connettersi (log on) su o da un particolare computer usando una particolare password in giorni diversi.
- L'Autorizzazione è fornita soltanto attraverso la biometria o le smart card.
17. Cos'è un trust?
- Un trust è ciò che contraddistingue un dominio amministrativo da un dominio di risorse.
- Un trust permette agli utenti di un dominio di risorse di accede ad un dominio amministrativo.
- Una relazione costruita da due persone dopo molti anni di convivenza.
- Un trust è una relazione logica stabilita tra domini per permettere l'autenticazione nel quale un dominio di trust onori un logon di autenticazione in un dominio sicuro.
18. Quale è la definizione di VPN (Virtual Private Network)?
- Una VPN connette due segmenti di rete usando linee di comodo.
- Una VPN connette due segmenti di rete usando una connessione dial-up.
- Una VPN può soltanto essere usata con servizi tipo reti ATM o AT&T Worldnet Services.
- Una VPN è una qualunque rete wireless.
- Una VPN è l'estensione di una rete privata che comprende collegamenti tra reti pubbliche o condivise come Internet.
19. Quale è l'obbiettivo di una VPN?
- Rendere le connessioni remote alle corporate network più veloci
- Per simulare una sicura e privata connessione LAN
- Per trasferire e-mail in modo sicuro
- Per stabilire le condizioni per il voice over IP
20. Quale delle seguenti crittografie usano due chiavi?
- Crittografia a chiave Simmetrica.
- Crittografia a chiave Pubblica
- Crittografia per la firma digitale.
21. Quali sono i principali tipi di attacco da cui i Firewall ci proteggono?
22. Descrivi L'Identificazione e l'Autenticazione
23. Cos'è un Firewall?
24. Cos'è la cifratura?
25. Cos'è la crittografia?
26. Cos'è un testo in chiaro?
27. Cos'è un testo cifrato?
28. Cos'è la crittografia a chiave privata?
39. Cos'è la crittografia a chiave pubblica?
30. Cos'è la firma digitale?
27/27
|